]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/log
people/pmueller/ipfire-2.x.git
17 months agoCore Update 173: Ship libinih
Peter Müller [Tue, 27 Dec 2022 16:25:20 +0000 (16:25 +0000)] 
Core Update 173: Ship libinih

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibinih: Update to version r56
Adolf Belka [Tue, 27 Dec 2022 12:00:01 +0000 (13:00 +0100)] 
libinih: Update to version r56

- Update from version r55 to r56
- Update of rootfile not required
- Changelog
    version 56
    Fix redundant cast-to-int when INI_USE_STACK!=0
    Make inline comments work on subsequent lines of multiline values

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libjpeg
Peter Müller [Tue, 27 Dec 2022 16:24:34 +0000 (16:24 +0000)] 
Core Update 173: Ship libjpeg

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibjpeg: Update to version 2.1.4
Adolf Belka [Tue, 27 Dec 2022 12:00:02 +0000 (13:00 +0100)] 
libjpeg: Update to version 2.1.4

- Update from version 2.0.4 to 2.1.4
- Update of rootfile
- Changelog
    2.1.4
### Significant changes relative to 2.1.3
1. Fixed a regression introduced in 2.1.3 that caused build failures with
Visual Studio 2010.
2. The `tjDecompressHeader3()` function in the TurboJPEG C API and the
`TJDecompressor.setSourceImage()` method in the TurboJPEG Java API now accept
"abbreviated table specification" (AKA "tables-only") datastreams, which can be
used to prime the decompressor with quantization and Huffman tables that can be
used when decompressing subsequent "abbreviated image" datastreams.
3. libjpeg-turbo now performs run-time detection of AltiVec instructions on
OS X/PowerPC systems if AltiVec instructions are not enabled at compile time.
This allows both AltiVec-equipped (PowerPC G4 and G5) and non-AltiVec-equipped
(PowerPC G3) CPUs to be supported using the same build of libjpeg-turbo.
4. Fixed an error ("Bogus virtual array access") that occurred when attempting
to decompress a progressive JPEG image with a height less than or equal to one
iMCU (8 * the vertical sampling factor) using buffered-image mode with
interblock smoothing enabled.  This was a regression introduced by
2.1 beta1[6(b)].
5. Fixed two issues that prevented partial image decompression from working
properly with buffered-image mode:
     - Attempting to call `jpeg_crop_scanline()` after
`jpeg_start_decompress()` but before `jpeg_start_output()` resulted in an error
("Improper call to JPEG library in state 207".)
     - Attempting to use `jpeg_skip_scanlines()` resulted in an error ("Bogus
virtual array access") under certain circumstances.
    2.1.3
### Significant changes relative to 2.1.2
1. Fixed a regression introduced by 2.0 beta1[7] whereby cjpeg compressed PGM
input files into full-color JPEG images unless the `-grayscale` option was
used.
2. cjpeg now automatically compresses GIF and 8-bit BMP input files into
grayscale JPEG images if the input files contain only shades of gray.
3. The build system now enables the intrinsics implementation of the AArch64
(Arm 64-bit) Neon SIMD extensions by default when using GCC 12 or later.
4. Fixed a segfault that occurred while decompressing a 4:2:0 JPEG image using
the merged (non-fancy) upsampling algorithms (that is, with
`cinfo.do_fancy_upsampling` set to `FALSE`) along with `jpeg_crop_scanline()`.
Specifically, the segfault occurred if the number of bytes remaining in the
output buffer was less than the number of bytes required to represent one
uncropped scanline of the output image.  For that reason, the issue could only
be reproduced using the libjpeg API, not using djpeg.
    2.1.2
### Significant changes relative to 2.1.1
1. Fixed a regression introduced by 2.1 beta1[13] that caused the remaining
GAS implementations of AArch64 (Arm 64-bit) Neon SIMD functions (which are used
by default with GCC for performance reasons) to be placed in the `.rodata`
section rather than in the `.text` section.  This caused the GNU linker to
automatically place the `.rodata` section in an executable segment, which
prevented libjpeg-turbo from working properly with other linkers and also
represented a potential security risk.
2. Fixed an issue whereby the `tjTransform()` function incorrectly computed the
MCU block size for 4:4:4 JPEG images with non-unary sampling factors and thus
unduly rejected some cropping regions, even though those regions aligned with
8x8 MCU block boundaries.
3. Fixed a regression introduced by 2.1 beta1[13] that caused the build system
to enable the Arm Neon SIMD extensions when targetting Armv6 and other legacy
architectures that do not support Neon instructions.
4. libjpeg-turbo now performs run-time detection of AltiVec instructions on
FreeBSD/PowerPC systems if AltiVec instructions are not enabled at compile
time.  This allows both AltiVec-equipped and non-AltiVec-equipped CPUs to be
supported using the same build of libjpeg-turbo.
5. cjpeg now accepts a `-strict` argument similar to that of djpeg and
jpegtran, which causes the compressor to abort if an LZW-compressed GIF input
image contains incomplete or corrupt image data.
    2.1.1
### Significant changes relative to 2.1.0
1. Fixed a regression introduced in 2.1.0 that caused build failures with
non-GCC-compatible compilers for Un*x/Arm platforms.
2. Fixed a regression introduced by 2.1 beta1[13] that prevented the Arm 32-bit
(AArch32) Neon SIMD extensions from building unless the C compiler flags
included `-mfloat-abi=softfp` or `-mfloat-abi=hard`.
3. Fixed an issue in the AArch32 Neon SIMD Huffman encoder whereby reliance on
undefined C compiler behavior led to crashes ("SIGBUS: illegal alignment") on
Android systems when running AArch32/Thumb builds of libjpeg-turbo built with
recent versions of Clang.
4. Added a command-line argument (`-copy icc`) to jpegtran that causes it to
copy only the ICC profile markers from the source file and discard any other
metadata.
5. libjpeg-turbo should now build and run on CHERI-enabled architectures, which
use capability pointers that are larger than the size of `size_t`.
6. Fixed a regression (CVE-2021-37972) introduced by 2.1 beta1[5] that caused a
segfault in the 64-bit SSE2 Huffman encoder when attempting to losslessly
transform a specially-crafted malformed JPEG image.
    2.1.0
### Significant changes relative to 2.1 beta1
1. Fixed a regression introduced by 2.1 beta1[6(b)] whereby attempting to
decompress certain progressive JPEG images with one or more component planes of
width 8 or less caused a buffer overrun.
2. Fixed a regression introduced by 2.1 beta1[6(b)] whereby attempting to
decompress a specially-crafted malformed progressive JPEG image caused the
block smoothing algorithm to read from uninitialized memory.
3. Fixed an issue in the Arm Neon SIMD Huffman encoders that caused the
encoders to generate incorrect results when using the Clang compiler with
Visual Studio.
4. Fixed a floating point exception (CVE-2021-20205) that occurred when
attempting to compress a specially-crafted malformed GIF image with a specified
image width of 0 using cjpeg.
5. Fixed a regression introduced by 2.0 beta1[15] whereby attempting to
generate a progressive JPEG image on an SSE2-capable CPU using a scan script
containing one or more scans with lengths divisible by 32 and non-zero
successive approximation low bit positions would, under certain circumstances,
result in an error ("Missing Huffman code table entry") and an invalid JPEG
image.
6. Introduced a new flag (`TJFLAG_LIMITSCANS` in the TurboJPEG C API and
`TJ.FLAG_LIMIT_SCANS` in the TurboJPEG Java API) and a corresponding TJBench
command-line argument (`-limitscans`) that causes the TurboJPEG decompression
and transform functions/operations to return/throw an error if a progressive
JPEG image contains an unreasonably large number of scans.  This allows
applications that use the TurboJPEG API to guard against an exploit of the
progressive JPEG format described in the report
["Two Issues with the JPEG Standard"](https://libjpeg-turbo.org/pmwiki/uploads/About/TwoIssueswiththeJPEGStandard.pdf).
7. The PPM reader now throws an error, rather than segfaulting (due to a buffer
overrun) or generating incorrect pixels, if an application attempts to use the
`tjLoadImage()` function to load a 16-bit binary PPM file (a binary PPM file
with a maximum value greater than 255) into a grayscale image buffer or to load
a 16-bit binary PGM file into an RGB image buffer.
8. Fixed an issue in the PPM reader that caused incorrect pixels to be
generated when using the `tjLoadImage()` function to load a 16-bit binary PPM
file into an extended RGB image buffer.
9. Fixed an issue whereby, if a JPEG buffer was automatically re-allocated by
one of the TurboJPEG compression or transform functions and an error
subsequently occurred during compression or transformation, the JPEG buffer
pointer passed by the application was not updated when the function returned.
    2.0.90 (2.1 beta1)
### Significant changes relative to 2.0.6:
1. The build system, x86-64 SIMD extensions, and accelerated Huffman codec now
support the x32 ABI on Linux, which allows for using x86-64 instructions with
32-bit pointers.  The x32 ABI is generally enabled by adding `-mx32` to the
compiler flags.
     Caveats:
     - CMake 3.9.0 or later is required in order for the build system to
automatically detect an x32 build.
     - Java does not support the x32 ABI, and thus the TurboJPEG Java API will
automatically be disabled with x32 builds.
2. Added Loongson MMI SIMD implementations of the RGB-to-grayscale, 4:2:2 fancy
chroma upsampling, 4:2:2 and 4:2:0 merged chroma upsampling/color conversion,
and fast integer DCT/IDCT algorithms.  Relative to libjpeg-turbo 2.0.x, this
speeds up:
     - the compression of RGB source images into grayscale JPEG images by
approximately 20%
     - the decompression of 4:2:2 JPEG images by approximately 40-60% when
using fancy upsampling
     - the decompression of 4:2:2 and 4:2:0 JPEG images by approximately
15-20% when using merged upsampling
     - the compression of RGB source images by approximately 30-45% when using
the fast integer DCT
     - the decompression of JPEG images into RGB destination images by
approximately 2x when using the fast integer IDCT
    The overall decompression speedup for RGB images is now approximately
2.3-3.7x (compared to 2-3.5x with libjpeg-turbo 2.0.x.)
3. 32-bit (Armv7 or Armv7s) iOS builds of libjpeg-turbo are no longer
supported, and the libjpeg-turbo build system can no longer be used to package
such builds.  32-bit iOS apps cannot run in iOS 11 and later, and the App Store
no longer allows them.
4. 32-bit (i386) OS X/macOS builds of libjpeg-turbo are no longer supported,
and the libjpeg-turbo build system can no longer be used to package such
builds.  32-bit Mac applications cannot run in macOS 10.15 "Catalina" and
later, and the App Store no longer allows them.
5. The SSE2 (x86 SIMD) and C Huffman encoding algorithms have been
significantly optimized, resulting in a measured average overall compression
speedup of 12-28% for 64-bit code and 22-52% for 32-bit code on various Intel
and AMD CPUs, as well as a measured average overall compression speedup of
0-23% on platforms that do not have a SIMD-accelerated Huffman encoding
implementation.
6. The block smoothing algorithm that is applied by default when decompressing
progressive Huffman-encoded JPEG images has been improved in the following
ways:
     - The algorithm is now more fault-tolerant.  Previously, if a particular
scan was incomplete, then the smoothing parameters for the incomplete scan
would be applied to the entire output image, including the parts of the image
that were generated by the prior (complete) scan.  Visually, this had the
effect of removing block smoothing from lower-frequency scans if they were
followed by an incomplete higher-frequency scan.  libjpeg-turbo now applies
block smoothing parameters to each iMCU row based on which scan generated the
pixels in that row, rather than always using the block smoothing parameters for
the most recent scan.
     - When applying block smoothing to DC scans, a Gaussian-like kernel with a
5x5 window is used to reduce the "blocky" appearance.
7. Added SIMD acceleration for progressive Huffman encoding on Arm platforms.
This speeds up the compression of full-color progressive JPEGs by about 30-40%
on average (relative to libjpeg-turbo 2.0.x) when using modern Arm CPUs.
8. Added configure-time and run-time auto-detection of Loongson MMI SIMD
instructions, so that the Loongson MMI SIMD extensions can be included in any
MIPS64 libjpeg-turbo build.
9. Added fault tolerance features to djpeg and jpegtran, mainly to demonstrate
methods by which applications can guard against the exploits of the JPEG format
described in the report
["Two Issues with the JPEG Standard"](https://libjpeg-turbo.org/pmwiki/uploads/About/TwoIssueswiththeJPEGStandard.pdf).
     - Both programs now accept a `-maxscans` argument, which can be used to
limit the number of allowable scans in the input file.
     - Both programs now accept a `-strict` argument, which can be used to
treat all warnings as fatal.
10. CMake package config files are now included for both the libjpeg and
TurboJPEG API libraries.  This facilitates using libjpeg-turbo with CMake's
`find_package()` function.  For example:
        find_package(libjpeg-turbo CONFIG REQUIRED)
        add_executable(libjpeg_program libjpeg_program.c)
        target_link_libraries(libjpeg_program PUBLIC libjpeg-turbo::jpeg)
        add_executable(libjpeg_program_static libjpeg_program.c)
        target_link_libraries(libjpeg_program_static PUBLIC
          libjpeg-turbo::jpeg-static)
        add_executable(turbojpeg_program turbojpeg_program.c)
        target_link_libraries(turbojpeg_program PUBLIC
          libjpeg-turbo::turbojpeg)
        add_executable(turbojpeg_program_static turbojpeg_program.c)
        target_link_libraries(turbojpeg_program_static PUBLIC
          libjpeg-turbo::turbojpeg-static)
11. Since the Unisys LZW patent has long expired, cjpeg and djpeg can now
read/write both LZW-compressed and uncompressed GIF files (feature ported from
jpeg-6a and jpeg-9d.)
12. jpegtran now includes the `-wipe` and `-drop` options from jpeg-9a and
jpeg-9d, as well as the ability to expand the image size using the `-crop`
option.  Refer to jpegtran.1 or usage.txt for more details.
13. Added a complete intrinsics implementation of the Arm Neon SIMD extensions,
thus providing SIMD acceleration on Arm platforms for all of the algorithms
that are SIMD-accelerated on x86 platforms.  This new implementation is
significantly faster in some cases than the old GAS implementation--
depending on the algorithms used, the type of CPU core, and the compiler.  GCC,
as of this writing, does not provide a full or optimal set of Neon intrinsics,
so for performance reasons, the default when building libjpeg-turbo with GCC is
to continue using the GAS implementation of the following algorithms:
     - 32-bit RGB-to-YCbCr color conversion
     - 32-bit fast and accurate inverse DCT
     - 64-bit RGB-to-YCbCr and YCbCr-to-RGB color conversion
     - 64-bit accurate forward and inverse DCT
     - 64-bit Huffman encoding
    A new CMake variable (`NEON_INTRINSICS`) can be used to override this
default.
    Since the new intrinsics implementation includes SIMD acceleration
for merged upsampling/color conversion, 1.5.1[5] is no longer necessary and has
been reverted.
14. The Arm Neon SIMD extensions can now be built using Visual Studio.
15. The build system can now be used to generate a universal x86-64 + Armv8
libjpeg-turbo SDK package for both iOS and macOS.
    2.0.6
### Significant changes relative to 2.0.5:
1. Fixed "using JNI after critical get" errors that occurred on Android
platforms when using any of the YUV encoding/compression/decompression/decoding
methods in the TurboJPEG Java API.
2. Fixed or worked around multiple issues with `jpeg_skip_scanlines()`:
     - Fixed segfaults or "Corrupt JPEG data: premature end of data segment"
errors in `jpeg_skip_scanlines()` that occurred when decompressing 4:2:2 or
4:2:0 JPEG images using merged (non-fancy) upsampling/color conversion (that
is, when setting `cinfo.do_fancy_upsampling` to `FALSE`.)  2.0.0[6] was a
similar fix, but it did not cover all cases.
     - `jpeg_skip_scanlines()` now throws an error if two-pass color
quantization is enabled.  Two-pass color quantization never worked properly
with `jpeg_skip_scanlines()`, and the issues could not readily be fixed.
     - Fixed an issue whereby `jpeg_skip_scanlines()` always returned 0 when
skipping past the end of an image.
3. The Arm 64-bit (Armv8) Neon SIMD extensions can now be built using MinGW
toolchains targetting Arm64 (AArch64) Windows binaries.
4. Fixed unexpected visual artifacts that occurred when using
`jpeg_crop_scanline()` and interblock smoothing while decompressing only the DC
scan of a progressive JPEG image.
5. Fixed an issue whereby libjpeg-turbo would not build if 12-bit-per-component
JPEG support (`WITH_12BIT`) was enabled along with libjpeg v7 or libjpeg v8
API/ABI emulation (`WITH_JPEG7` or `WITH_JPEG8`.)
    2.0.5
### Significant changes relative to 2.0.4:
1. Worked around issues in the MIPS DSPr2 SIMD extensions that caused failures
in the libjpeg-turbo regression tests.  Specifically, the
`jsimd_h2v1_downsample_dspr2()` and `jsimd_h2v2_downsample_dspr2()` functions
in the MIPS DSPr2 SIMD extensions are now disabled until/unless they can be
fixed, and other functions that are incompatible with big endian MIPS CPUs are
disabled when building libjpeg-turbo for such CPUs.
2. Fixed an oversight in the `TJCompressor.compress(int)` method in the
TurboJPEG Java API that caused an error ("java.lang.IllegalStateException: No
source image is associated with this instance") when attempting to use that
method to compress a YUV image.
3. Fixed an issue (CVE-2020-13790) in the PPM reader that caused a buffer
overrun in cjpeg, TJBench, or the `tjLoadImage()` function if one of the values
in a binary PPM/PGM input file exceeded the maximum value defined in the file's
header and that maximum value was less than 255.  libjpeg-turbo 1.5.0 already
included a similar fix for binary PPM/PGM files with maximum values greater
than 255.
4. The TurboJPEG API library's global error handler, which is used in functions
such as `tjBufSize()` and `tjLoadImage()` that do not require a TurboJPEG
instance handle, is now thread-safe on platforms that support thread-local
storage.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship psmisc temp-c173-development
Peter Müller [Mon, 26 Dec 2022 08:56:31 +0000 (08:56 +0000)] 
Core Update 173: Ship psmisc

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agopsmisc: Update to version 23.6
Adolf Belka [Sat, 17 Dec 2022 12:14:25 +0000 (13:14 +0100)] 
psmisc: Update to version 23.6

- Update from version 23.4 to 23.6
- Update of rootfile
- Changelog
    Changes in 23.6
        * buildsys: Fix DEJAGNU work-around Debian #1015089
* killall: Use kill if pidfd_send_signal fails Debian #1015228
* fuser: Do not mention nonexistent - reset option #42
* fuser: Use modern statn where possible
* pstree: Better AppArmor support !30
    Changes in 23.5
* killall: Check truncated names !28
* killall: Use openat and pidfd_send_signal #37
* killall: Don't check paths of sockets #35
        * pstree: Check for process with show_parents #38
* pstree: Don't disable compaction with show pgids #34
* pstree: Fix storage leak !29

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship iproute2
Peter Müller [Mon, 26 Dec 2022 08:54:16 +0000 (08:54 +0000)] 
Core Update 173: Ship iproute2

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoiproute2: Update to version 6.1.0
Adolf Belka [Sat, 17 Dec 2022 12:14:20 +0000 (13:14 +0100)] 
iproute2: Update to version 6.1.0

- Update from version 6.0.0 to 6.1.0
- Update of rootfile not required
- Changelog is only available from the commits in the git repositry
   https://git.kernel.org/pub/scm/network/iproute2/iproute2.git/log/

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libarchive
Peter Müller [Mon, 26 Dec 2022 08:53:46 +0000 (08:53 +0000)] 
Core Update 173: Ship libarchive

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibarchive: Update to version 3.6.2
Adolf Belka [Sat, 17 Dec 2022 12:14:22 +0000 (13:14 +0100)] 
libarchive: Update to version 3.6.2

- Update from version 3.6.1 to 3.6.2
- Update of rootfile
- patch to fix glibc 2.36 headers is now part of the source code
- Changelog
    Libarchive 3.6.2 is a bugfix and security release.
Important bug fixes:
    include ZSTD in Windows builds (#1688)
    SSL fixes on Windows (#1714, #1723, #1724)
    rar5 reader: fix possible garbled output with bsdtar -O (#1745)
    mtree reader: support reading mtree files with tabs (#1783)
    various small fixes for issues found by CodeQL

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship krb5
Peter Müller [Mon, 26 Dec 2022 08:49:55 +0000 (08:49 +0000)] 
Core Update 173: Ship krb5

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agokrb5: Update to version 1.20.1
Adolf Belka [Sat, 17 Dec 2022 12:14:21 +0000 (13:14 +0100)] 
krb5: Update to version 1.20.1

- Update from version 1.20 to 1.20.1
- Update of rootfile not required
- Changelog
    Major changes in 1.20.1 (2022-11-15)
    Fix integer overflows in PAC parsing [CVE-2022-42898].
    Fix null deref in KDC when decoding invalid NDR.
    Fix memory leak in OTP kdcpreauth module.
    Fix PKCS11 module path search.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libstatgrab
Peter Müller [Mon, 26 Dec 2022 08:48:43 +0000 (08:48 +0000)] 
Core Update 173: Ship libstatgrab

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibstatgrab: Update to version 0.92.1
Adolf Belka [Sun, 11 Dec 2022 12:33:28 +0000 (13:33 +0100)] 
libstatgrab: Update to version 0.92.1

- Update from vesrion 0.92 to 0.92.1
- Update of rootfile
- Changelog
    libstatgrab 0.92.1 (27 July 2021)
 * Fix build with autoconf 2.70+.
 * Fix CPU stats on older Linux kernels.
 * Make sure to count processes in an unknown state.
 * Check if -ltinfo is needed when linking ncurses.
 * Fixes to build when cross-compiling.
 * Fix build with -DNDEBUG.
 * Handle vmmeter changes in FreeBSD 12.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libssh
Peter Müller [Mon, 26 Dec 2022 08:46:39 +0000 (08:46 +0000)] 
Core Update 173: Ship libssh

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibssh: Update to version 0.10.4
Adolf Belka [Sun, 11 Dec 2022 12:33:27 +0000 (13:33 +0100)] 
libssh: Update to version 0.10.4

- Update from version 0.9.6 to 0.10.4
- Update of rootfile
- Changelog
version 0.10.4 (released 2022-09-07)
  * Fixed issues with KDF on big endian
version 0.10.3 (released 2022-09-05)
  * Fixed possible infinite loop in known hosts checking
version 0.10.2 (released 2022-09-02)
  * Fixed tilde expansion when handling include directives
  * Fixed building the shared torture library
  * Made rekey test more robust (fixes running on i586 build systems e.g koji)
version 0.10.1 (released 2022-08-30)
  * Fixed proxycommand support
  * Fixed musl libc support
version 0.10.0 (released 2022-08-26)
  * Added support for OpenSSL 3.0
  * Added support for mbedTLS 3
  * Added support for Smart Cards  (through openssl pkcs11 engine)
  * Added support for chacha20-poly1305@openssh.com with libgcrypt
  * Added support ed25519 keys in PEM files
  * Added support for sk-ecdsa and sk-ed25519 (server side)
  * Added support for limiting RSA key sizes and not accepting small one by
    default
  * Added support for ssh-agent on Windows
  * Added ssh_userauth_publickey_auto_get_current_identity() API
  * Added ssh_vlog() API
  * Added ssh_send_issue_banner() API
  * Added ssh_session_set_disconnect_message() API
  * Added new configuration options:
    + IdentityAgent
    + ModuliFile
  * Provided X11 client example
  * Disabled DSA support at build time by default (will be removed in the next
    release)
  * Deprecated the SCP API!
  * Deprecated old pubkey, privatekey API
  * Avoided some needless large stack buffers to minimize memory footprint
  * Removed support for OpenSSL < 1.0.1
  * Fixed parsing username@host in login name
  * Free global init mutex in the destructor on Windows
  * Fixed PEM parsing in mbedtls to support both legacy and new PKCS8 formats

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibshout: Update to version 2.4.6
Adolf Belka [Sun, 11 Dec 2022 12:33:26 +0000 (13:33 +0100)] 
libshout: Update to version 2.4.6

- Update from version 2.4.3 to 2.4.6
- Update of rootfile
- Changelog
    libshout 2.4.6 (20220410)
* Fixed pkg-config file (#2329)
* Made vorbis an optional codec
* Do not pass to small headers to libspeex
  (see also the same mirror-patch in Icecast)
* Updated documentation, mostly in regard of making it clearer
  which functions are now obsoleted
* General code cleanup
* Added compiler warnings about obsoleted functions and
  ignored return values
* Replaced old shout_set_metadata() with new shout_set_metadata_utf8()
* Added support for plain text streaming
* Fixed shout_set_metadata*() sometimes returning SHOUTERR_RETRY (#2328)
* Workaround old clients by emulating SHOUTERR_RETRY with SHOUTERR_BUSY (#2316)
* Remove our re-implementation of X509_check_host()
* Allow to disable building tools (#2331)
    libshout 2.4.5 (20201219)
* Improved shout.h for reading, and understanding.
* Marked dumpfile support as obsolete (as SHOUT_PROTOCOL_XAUDIOCAST already is).
* Added Support for setting the content language.
* Avoid the use of obsolete functions (#2317).
* Several small fixes for non-blocking mode (#2321, #2315).
* Corrected detection of libogg (mostly for windows targets).
* Now accept TLS mode "auto" when build without TLS support.
* Added new tool shout(1).
    libshout 2.4.4 (20201001)
* Fixed handling of blocking/non-blocking mode
* Fixed ICY port increment
* Fixed reusing of handles
* Fixed error handling of Ogg sync layer
* Fixed Passing of errors between connection and instance layer
  Without this fix died connections were not correctly detected.
* Fixed and improved build scripts

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibpciaccess: Update to version 0.17
Adolf Belka [Sun, 11 Dec 2022 12:33:25 +0000 (13:33 +0100)] 
libpciaccess: Update to version 0.17

- Update from version 0.16 to 0.17
- Update of rootfile not required
- bz2 source file no longer available - xz supplied
- Changelog is available in the source file and lists each of the commits that have been
   added between version 0.16 and 0.17 A bit too long to include fully here.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agodbus: Update to version 1.14.4
Adolf Belka [Sun, 11 Dec 2022 12:33:23 +0000 (13:33 +0100)] 
dbus: Update to version 1.14.4

- Update from version 1.14.0 to 1.14.4
- Update of rootfile
- Changelog
    dbus 1.14.4 (2022-10-05)
     This is a security update for the dbus 1.14.x stable branch, fixing
     denial-of-service issues (CVE-2022-42010, -42011, -42012) and applying
     security hardening (dbus#416).
Behaviour changes:
• On Linux, dbus-daemon and other uses of DBusServer now create a
  path-based Unix socket, unix:path=..., when asked to listen on a
  unix:tmpdir=... address. This makes unix:tmpdir=... equivalent to
  unix:dir=... on all platforms.
  Previous versions would have created an abstract socket, unix:abstract=...,
  in this situation.
  This change primarily affects the well-known session bus when run via
  dbus-launch(1) or dbus-run-session(1). The user bus, enabled by configuring
  dbus with --enable-user-session and running it on a systemd system,
  already used path-based Unix sockets and is unaffected by this change.
  This behaviour change prevents a sandbox escape via the session bus socket
  in sandboxing frameworks that can share the network namespace with the host
  system, such as Flatpak.
  This change might cause a regression in situations where the abstract socket
  is intentionally shared between the host system and a chroot or container,
  such as some use-cases of schroot(1). That regression can be resolved by
  using a bind-mount to share either the D-Bus socket, or the whole /tmp
  directory, with the chroot or container.
  (dbus#416, Simon McVittie)
Denial of service fixes:
Evgeny Vereshchagin discovered several ways in which an authenticated
local attacker could cause a crash (denial of service) in
dbus-daemon --system or a custom DBusServer. In uncommon configurations
these could potentially be carried out by an authenticated remote attacker.
• An invalid array of fixed-length elements where the length of the array
  is not a multiple of the length of the element would cause an assertion
  failure in debug builds or an out-of-bounds read in production builds.
  This was a regression in version 1.3.0.
  (dbus#413, CVE-2022-42011; Simon McVittie)
• A syntactically invalid type signature with incorrectly nested parentheses
  and curly brackets would cause an assertion failure in debug builds.
  Similar messages could potentially result in a crash or incorrect message
  processing in a production build, although we are not aware of a practical
  example. (dbus#418, CVE-2022-42010; Simon McVittie)
• A message in non-native endianness with out-of-band Unix file descriptors
  would cause a use-after-free and possible memory corruption in production
  builds, or an assertion failure in debug builds. This was a regression in
  version 1.3.0. (dbus#417, CVE-2022-42012; Simon McVittie)
    dbus 1.14.2 (2022-09-26)
Fixes:
• Fix build failure on FreeBSD (dbus!277, Alex Richardson)
• Fix build failure on macOS with launchd enabled
  (dbus!287, Dawid Wróbel)
• Preserve errno on failure to open /proc/self/oom_score_adj
  (dbus!285, Gentoo#834725; Mike Gilbert)
• On Linux, don't log warnings if oom_score_adj is read-only but does not
  need to be changed (dbus!291, Simon McVittie)
• Slightly improve error-handling for inotify
  (dbus!235, Simon McVittie)
• Don't crash if dbus-daemon is asked to watch more than 128 directories
  for changes (dbus!302, Jan Tojnar)
• Autotools build system fixes:
  · Don't treat --with-x or --with-x=yes as a request to disable X11,
    fixing a regression in 1.13.20. Instead, require X11 libraries and
    fail if they cannot be detected. (dbus!263, Lars Wendler)
  · When a CMake project uses an Autotools-built libdbus in a
    non-standard prefix, find dbus-arch-deps.h successfully
    (dbus#314, Simon McVittie)
  · Don't include generated XML catalog in source releases
    (dbus!317, Jan Tojnar)
  · Improve robustness of detecting gcc __sync atomic builtins
    (dbus!320, Alex Richardson)
• CMake build system fixes:
  · Detect endianness correctly, fixing interoperability with other D-Bus
    implementations on big-endian systems (dbus#375, Ralf Habacker)
  · When building for Unix, install session and system bus setup
    in the intended locations
    (dbus!267, dbus!297; Ralf Habacker, Alex Richardson)
  · Detect setresuid() and getresuid() (dbus!319, Alex Richardson)
  · Detect backtrace() on FreeBSD (dbus!281, Alex Richardson)
  · Don't include headers from parent directory (dbus!282, Alex Richardson)
  · Distinguish between host and target TMPDIR when cross-compiling
    (dbus!279, Alex Richardson)
  · Fix detection of atomic operations (dbus!306, Alex Richardson)
Tests and CI enhancements:
• On Unix, skip tests that switch uid if run in a container that is
  unable to do so, instead of failing (dbus#407, Simon McVittie)
• Use the latest MSYS2 packages for CI
  (Ralf Habacker, Simon McVittie)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship hwdata
Peter Müller [Mon, 26 Dec 2022 08:42:52 +0000 (08:42 +0000)] 
Core Update 173: Ship hwdata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agohwdata: Update of pci and usb ids files
Adolf Belka [Sun, 11 Dec 2022 12:33:24 +0000 (13:33 +0100)] 
hwdata: Update of pci and usb ids files

- Update pci.ids from version 2022.03.22 to 2022.12.04
- Update usb.ids from version 2022.03.18 to 2022.12.09
- No update of rootfile
- No change to lfs

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoavahi: Fix bug #13017 - - dbus[n]: Unknown group "netdev" in message bus configuratio...
Adolf Belka [Sun, 11 Dec 2022 12:33:22 +0000 (13:33 +0100)] 
avahi: Fix bug #13017 - - dbus[n]: Unknown group "netdev" in message bus configuration file

- add command into avahi install.sh paks file to add netdev group if it doesn't exist
- Update avahi PAK_VER to ensure that change is shipped

Tested-by: Jon Murphy <jon.murphy@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoCore Update 173: Ship libyang
Peter Müller [Mon, 26 Dec 2022 08:41:09 +0000 (08:41 +0000)] 
Core Update 173: Ship libyang

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibyang: Update to version 2.1.4
Adolf Belka [Fri, 9 Dec 2022 21:48:25 +0000 (22:48 +0100)] 
libyang: Update to version 2.1.4

- Update from version 2.0.194 to 2.1.4
- Update of rootfile
- Changelog
    Version 2.1.4 Latest
Main changes of this release are:
    large extensions refactoring
        increased ext plugin API version
        new callbacks and capabilities of plugins
        changes in the parsed and compiled ext instance structures
    native support for structure extension
    error path logging improvements
    fixed unions with leafrefs
    yanglint schema mount support
    huge number of other fixes and improvements
    Version 2.0.231
Main changes of this release are:
    XPath axes support
    schema-mount fixes
    many other fixes in various parts of the library

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libxslt
Peter Müller [Mon, 26 Dec 2022 08:40:29 +0000 (08:40 +0000)] 
Core Update 173: Ship libxslt

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibxslt: Update to version 1.1.37
Adolf Belka [Fri, 9 Dec 2022 21:48:14 +0000 (22:48 +0100)] 
libxslt: Update to version 1.1.37

- Update from version 1.1.35 to 1.1.37
- Update of rootfile
- Changelog
    v1.1.37: Aug 29 2022
### Improvements
- Don't use deprecated libxml2 macros
- Don't mess with xmlDefaultSAXHandler
### Build system
- Require automake-1.16.3 or later
- Remove generated files from distribution
- Add missing compile definition for static builds to Autotools (Mike Dalessio)
    v1.1.36: Aug 17 2022
### Removals and deprecations
- Remove SVN keyword anchors
- Remove CVS and SVN-related code
- Remove README.cvs-commits
- Remove ChangeLog
- Remove xsltwin32config.h
### Improvements
- Simplify xsltexports.h and exsltexports.h
- Don't overlink executables with gcrypt
- Fix quadratic behavior with variables and parameters
- Remove case labels with XPointer location types
- Add configure~ to .gitignore
- Stop calling deprecated libxml2 functions
### Portability
- Use portable python shebangs (David Seifert)
- Remove useless __CYGWIN__ checks
- Remove cruft from win32config.h
- crypto.c: Silence a compiler warning on Windows (Chun-wei Fan)
### Build system
- Add missing compile definition for static builds to CMake
- Avoid obsolescent `test -a` constructs (David Seifert)
- Only link libxml2 statically in purely static build
- Set AC_CONFIG_MACRO_DIR
- Allow AM_MAINTAINER_MODE to be disabled
- Streamline and fix documentation installation
- Don't try to recreate COPYING symlink
- Remove special configuration for certain maintainers
- configure.ac: produce tar.xz only (GNOME policy) (David Seifert)
- Detect libm using libtool's macros (David Seifert)
- configure.ac: disable static libraries by default (David Seifert)
- python/Makefile.am: nest python docs in $(docdir) (David Seifert)
- python/Makefile.am: rely on global AM_INIT_AUTOMAKE (David Seifert)
- configure.ac: remove useless AC_SUBST (David Seifert)
- Use AM_PATH_PYTHON/PKG_CHECK_MODULES for python bindings (David Seifert)
- Change libxml2 Python config
- Don't check for standard C89 library functions
- Don't check for standard C89 headers
- Remove --with-html-dir option
- Also check for glibtoolize in autogen.sh
- Rework documentation build system
- Remove old website
- CMake: Relax check for enabling crypto support on Windows (Chun-wei Fan)
- Remove obsolete AC_HEADER_STDC autoconf macro (Vadim Zeitlin)
- Remove special configuration for old maintainers
### Test suite, CI
- Remove test involving XPointer range-to function
- Test recursion in EXSLT dynamic functions
- Add CI job for static build
### Documentation
- Move tutorial images

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibvirt: Update version to 8.10.0
Adolf Belka [Fri, 9 Dec 2022 21:48:02 +0000 (22:48 +0100)] 
libvirt: Update version to 8.10.0

- Update from version 8.9.0 to 8.10.0
- Update of rootfile
- Changelog
    v8.10.0 (2022-12-01)
**New features**
  * Tool for validating SEV firmware boot measurement of QEMU VMs
     The ``virt-qemu-sev-validate`` program will compare a reported SEV/SEV-ES
     domain launch measurement, to a computed launch measurement. This
     determines whether the domain has been tampered with during launch.
  * Support for SGX EPC (enclave page cache)
     Users can add a ``<memory model='sgx-epc'>`` device to lauch a VM with
     ``Intel Software Guard Extensions``.
  * Support migration of vTPM state of QEMU vms on shared storage
     Pass ``--migration`` option if appropriate in order for ``swtpm`` to
     properly migrate on shared storage.
**Improvements**
  * Mark close callback (un-)register API as high priority
     High priority APIs use a separate thread pool thus can help in eliminating
     problems with stuck VMs. Marking the close callback API as high priority
     allows ``virsh`` to properly connect to the daemon in case the normal
     priority workers are stuck allowing other high priority API usage.
  * Updated x86 CPU features
     The following features for the x86 platform were added:
      ``v-vmsave-vmload``, ``vgif``, ``avx512-vp2intersect``, ``avx512-fp16``,
      ``serialize``, ``tsx-ldtrk``, ``arch-lbr``, ``xfd``, ``intel-pt-lip``,
      ``avic``, ``sgx``, ``sgxlc``, ``sgx-exinfo``, ``sgx1``, ``sgx2``,
      ``sgx-debug``, ``sgx-mode64``, ``sgx-provisionkey``, ``sgx-tokenkey``,
      ``sgx-kss``, ``bus-lock-detect``, ``pks``, ``amx``.
  * Add support for ``hv-avic`` Hyper-V enlightenment
     ``qemu-6.2`` introduced support for the ``hv-avic`` enlightenment which
     allows to use Hyper-V SynIC with hardware APICv/AVIC enabled.
  * qemu: Run memory preallocation with numa-pinned threads
     Run the thread allocating memory in the proper NUMA node to reduce overhead.
  * RPM packaging changes
    - add optional dependancy of ``libvirt-daemon`` on ``libvirt-client``
       The ``libvirt-guests.`` tool requires the ``virsh`` client to work
       properly, but we don't want to require the installation of the daemon
       if the tool is not used.
    - relax required ``python3-libvirt`` version for ``libvirt-client-qemu``
       The ``virt-qemu-qmp-proxy`` tool requires python but doesn't strictly
       need the newest version. Remove the strict versioning requirement in
       order to prevent cyclic dependency when building.
**Bug fixes**
  * Skip initialization of ``cache`` capabilities if host doesn't support them
     Hypervisor drivers would fail to initialize on ``aarch64`` hosts with
     following error ::
       virStateInitialize:657 : Initialisation of cloud-hypervisor state driver failed: no error
     which prevented the startup of the daemon.
  * Allow incoming connections to guests on routed networks w/firewalld
     A change in handling of implicit rules in ``firewalld 1.0.0`` broke
     incomming connections to VMs when using ``routed`` network. This is fixed
     by adding a new ``libvirt-routed`` zone configured to once again allow
     incoming sessions to guests on routed networks.
  * Fix infinite loop in nodedev driver
     Certain udev entries might be of a size that makes libudev emit EINVAL
     which caused a busy loop burning CPU. Fix it by ignoring the return code.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibusbredir: Update to version 0.13.0
Adolf Belka [Fri, 9 Dec 2022 21:47:51 +0000 (22:47 +0100)] 
libusbredir: Update to version 0.13.0

- Update from version 0.8.0 to 0.13.0
- Update of rootfile
- bz2 version no longer supplied only xz version
- Build changed from autotyools to meson/ninja
- Changelog
# usbredir-0.13.0 - 01 Aug 2022
- !61 Fix regression on unserialize data
- !59 Removes usbredirserver
- !58 Improved header length checks when unserialising data
- !62 Fix usage of command line argument in usbredirect
- !57 Fix small memory leak on usbredirect
# usbredir-0.12.0 - 12 Nov 2021
- !47 Implement dropping packets from isochronous devices
  when buffer is owned by usbredirparser library
- !50 Use packet size limit on deserialization
- !54 Fix possible bad state in deserialization logic
- !48 Fix possible memory leak in serialization logic
- !45 Fix (un)serialization with empty write buffers
- !42 !46 !52 Improvements to usbredirparserfuzz
# usbredir-0.11.0 - 10 Aug 2021
- !40 Fixes use-after-free on usbredirparser serialization
- !25 Fixes memory leak in usbredirparser
- !32 Fixes build in MacOS related to visibility of exported symbols
- !36 Adds usbredirfilter_free function
- !29 Adds Fuzzing for Filters
- !34 Improvements to usbredirfilter_string_to_rules()
# usbredir-0.10.0 - 27 May 2021
- !23 Fixes 0.9.0 regression in bulk transfer message size
- !20 Drops autotools, only meson is supported now
- !15, !16, !18, !21 Improves fuzzing code base and meson builds
- !17 Fixes libusbredirhost.pc when generated by meson
# usbredir-0.9.0 - 02 Apr 2021
-  !2 Add usbredirect tool with feature parity with usbredirserver
-  !6 Add fuzzer for usbredirparser
- !12 Add MSI installer for usbredirect tool
- !11 Add meson build: autotool will be removed in a future release
-  !5 Limit packet's length to 65 kB
-  !4 Fix wrong up-cast when checking for package's length
- Require LLVM's compiler-rt (optional: for fuzzer)
- Require glib2 >= 2.44 (optional: for usbredirect)
- Deprecate usbredirserver in favor of usbredirect

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libusb
Peter Müller [Mon, 26 Dec 2022 08:36:20 +0000 (08:36 +0000)] 
Core Update 173: Ship libusb

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibusb: Update to version 1.0.26
Adolf Belka [Fri, 9 Dec 2022 21:47:38 +0000 (22:47 +0100)] 
libusb: Update to version 1.0.26

- Update from version 1.0.25 to 1.0.26
- Update of rootfile not required
- Changelog
    2022-04-10: v1.0.26
* Fix regression with transfer free's after closing device
* Fix regression with destroyed context if API is misused
* Workaround for applications using missing default context
* Fix hotplog enumeration regression
* Fix Windows isochronous transfer regression since 1.0.24
* Fix macOS exit crash in some multi-context cases
* Build fixes for various platforms and configurations
* Fix Windows HID multi-interface product string retrieval
* Update isochronous OUT packet actual lengths on Windows
* Add interface bound checking for broken devices
* Add umockdev tests on Linux

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship mpfr
Peter Müller [Mon, 26 Dec 2022 08:34:23 +0000 (08:34 +0000)] 
Core Update 173: Ship mpfr

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agompfr: Update to version 4.1.1 with patch 1
Adolf Belka [Thu, 1 Dec 2022 21:21:02 +0000 (22:21 +0100)] 
mpfr: Update to version 4.1.1 with patch 1

- Update from version 4.1.0 with patch set 1 to 13 to 4.1.1 with aptch set 1 to 1
- Update of rootfile
- Changelog
    Changes from version 4.1.0 to version 4.1.1:
- Bug fixes (see <https://www.mpfr.org/mpfr-4.1.0/#fixed> and/or the
  ChangeLog file), in particular for macros implementing functions.
- Improved manual formatting.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 173: Ship libconfig
Peter Müller [Mon, 26 Dec 2022 08:30:49 +0000 (08:30 +0000)] 
Core Update 173: Ship libconfig

Note to self: Does the filesystem cleanup routine called in update.sh
handle the rootfile changes of this properly?

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibconfig: Update to 1.7.3
Matthias Fischer [Sun, 18 Dec 2022 15:30:23 +0000 (16:30 +0100)] 
libconfig: Update to 1.7.3

...it just came my way...

For details see:
https://github.com/hyperrealm/libconfig/releases/tag/v1.7.3

This release includes some bugfixes and enhancements.

    Fixed a memory access violation bug in config_clear()
    Various fixes to CMake and Visual Studio build files
    Added a Setting::isString() method
    Fixed a bug in config_setting_lookup() where the setting itself
    (instead of NULL) would be returned if the path was not found.
    Renamed all remaining internal methods that lacked a 'libconfig_'
    prefix.

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoRun ./make.sh update-contributors
Peter Müller [Mon, 26 Dec 2022 08:29:36 +0000 (08:29 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agomake.sh: Commit leftovers
Peter Müller [Fri, 23 Dec 2022 09:41:27 +0000 (09:41 +0000)] 
make.sh: Commit leftovers

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agomake.sh: Fix build order to build glib properly
Peter Müller [Wed, 21 Dec 2022 07:30:08 +0000 (07:30 +0000)] 
make.sh: Fix build order to build glib properly

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoQMI: Update red/iface file when using QMI.
Stefan Schantl [Fri, 21 Oct 2022 14:15:20 +0000 (16:15 +0200)] 
QMI: Update red/iface file when using QMI.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
18 months agoCore Update 173: Ship QMI-related changes
Peter Müller [Sat, 17 Dec 2022 17:25:21 +0000 (17:25 +0000)] 
Core Update 173: Ship QMI-related changes

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agomake.sh: Build some dependencies for glib earlier
Michael Tremer [Thu, 1 Dec 2022 17:23:18 +0000 (17:23 +0000)] 
make.sh: Build some dependencies for glib earlier

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Silence any output during the QMI setup
Michael Tremer [Thu, 1 Dec 2022 17:23:17 +0000 (17:23 +0000)] 
network: Silence any output during the QMI setup

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Assign "static" MAC addresses to QMI interfaces
Michael Tremer [Thu, 1 Dec 2022 17:23:16 +0000 (17:23 +0000)] 
network: Assign "static" MAC addresses to QMI interfaces

This is really badly hacky, but I do not know a better way to solve this
with our existing "setup" program which would be a nightmare to extend.

So we are using the device number to generate a static MAC address which
can then be used as usual. I doubt many people will have more than one
device.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Force dhcpcd to ask for an IP address
Michael Tremer [Thu, 1 Dec 2022 17:23:15 +0000 (17:23 +0000)] 
network: Force dhcpcd to ask for an IP address

So since all this static nonsense wasn't feeling right, I opened a
ticket upstream and got a lead how to actually get some proper DHCP
working.

  https://github.com/NetworkConfiguration/dhcpcd/issues/129

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Add a safety net to make sure we always have a route
Michael Tremer [Thu, 1 Dec 2022 17:23:14 +0000 (17:23 +0000)] 
dhcpcd.exe: Add a safety net to make sure we always have a route

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Ignore some events
Michael Tremer [Thu, 1 Dec 2022 17:23:13 +0000 (17:23 +0000)] 
dhcpcd.exe: Ignore some events

We don't want any log messages printed.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Reformat the reason dispatcher
Michael Tremer [Thu, 1 Dec 2022 17:23:12 +0000 (17:23 +0000)] 
dhcpcd.exe: Reformat the reason dispatcher

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: dhcpcd fails to check link state for QMI interfaces
Michael Tremer [Thu, 1 Dec 2022 17:23:11 +0000 (17:23 +0000)] 
network: dhcpcd fails to check link state for QMI interfaces

When acquiring an IP address, dhcpcd seems to think that the interface
is down or does not work properly for some reason. It will
subsequentially decide to exit which is not what we want here.

Therefore this patch tells dhcpcd to ignore the link state and keep
happily running.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Fix typo in configuring DNS server
Michael Tremer [Thu, 1 Dec 2022 17:23:10 +0000 (17:23 +0000)] 
dhcpcd.exe: Fix typo in configuring DNS server

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Run everything no matter how RED is configured
Michael Tremer [Thu, 1 Dec 2022 17:23:09 +0000 (17:23 +0000)] 
dhcpcd.exe: Run everything no matter how RED is configured

This could potentially create problems when we abuse these functions to
launch the DHCP client on IPTV interfaces. This would have to be tested
and confirmed or potentially we would need some more changes to keep
supporting that use-case, too.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Only touch /var/ipfire/red/active once
Michael Tremer [Thu, 1 Dec 2022 17:23:08 +0000 (17:23 +0000)] 
dhcpcd.exe: Only touch /var/ipfire/red/active once

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Do not overwrite the default gateway when empty
Michael Tremer [Thu, 1 Dec 2022 17:23:07 +0000 (17:23 +0000)] 
dhcpcd.exe: Do not overwrite the default gateway when empty

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Use DNS servers from QMI
Michael Tremer [Thu, 1 Dec 2022 17:23:06 +0000 (17:23 +0000)] 
dhcpcd.exe: Use DNS servers from QMI

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Store the default gateway when in QMI mode
Michael Tremer [Thu, 1 Dec 2022 17:23:05 +0000 (17:23 +0000)] 
dhcpcd.exe: Store the default gateway when in QMI mode

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Only set gateway when we have received one
Michael Tremer [Thu, 1 Dec 2022 17:23:04 +0000 (17:23 +0000)] 
dhcpcd.exe: Only set gateway when we have received one

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Actually use the received MTU
Michael Tremer [Thu, 1 Dec 2022 17:23:03 +0000 (17:23 +0000)] 
dhcpcd.exe: Actually use the received MTU

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Flush any configured IP addresses on shutdown
Michael Tremer [Thu, 1 Dec 2022 17:23:02 +0000 (17:23 +0000)] 
dhcpcd.exe: Flush any configured IP addresses on shutdown

This allows us to start with a fresh interface every time dhcpcd is
being restarted.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd: Only try to obtain an IP address for IPv4
Michael Tremer [Thu, 1 Dec 2022 17:23:01 +0000 (17:23 +0000)] 
dhcpcd: Only try to obtain an IP address for IPv4

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Remove --debug switch for dhcpcd in QMI mode
Michael Tremer [Thu, 1 Dec 2022 17:23:00 +0000 (17:23 +0000)] 
network: Remove --debug switch for dhcpcd in QMI mode

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agopppsetup.cgi: Move authentication above MTU
Michael Tremer [Thu, 1 Dec 2022 17:22:59 +0000 (17:22 +0000)] 
pppsetup.cgi: Move authentication above MTU

I feel that authentication is more important.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agopppsetup.cgi: Add support for QMI profiles
Michael Tremer [Thu, 1 Dec 2022 17:22:58 +0000 (17:22 +0000)] 
pppsetup.cgi: Add support for QMI profiles

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agopppsetup.cgi: Add support for QMI profiles
Michael Tremer [Thu, 1 Dec 2022 17:22:57 +0000 (17:22 +0000)] 
pppsetup.cgi: Add support for QMI profiles

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Drop any traces of ISDN
Michael Tremer [Thu, 1 Dec 2022 17:22:56 +0000 (17:22 +0000)] 
network: Drop any traces of ISDN

This has been removed a long time ago and we should probably spend a
little bit more time on keeping the networking code tidy :)

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Add support for QMI modems
Michael Tremer [Thu, 1 Dec 2022 17:22:55 +0000 (17:22 +0000)] 
network: Add support for QMI modems

QMI is a proprietary interface from Qualcomm which are absolute pioneers
when it comes to interfacing with modems. I don't think there would be
any way to make this any more complicated and bloated.

So, bascially we will put the modem into a raw IP mode which changes the
interface into Point-to-Point mode.

We then configure the provider settings using qmicli. After that, the
modem will try to connect to the provider and obtain an IP address.

We will then start a DHCP client which does not do any DHCP-ing because
implementing that would be too complicated. Instead we do something even
*more* complicated where we would launch a custom script which asks the
modem for the allocated IP address and will configure it into the
device. The DHCP client then reads that IP address from the device and
pretends it came up with it by itself. Such an easy way to do this.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agonetwork: Allow passing custom options to dhcpcd
Michael Tremer [Thu, 1 Dec 2022 17:22:54 +0000 (17:22 +0000)] 
network: Allow passing custom options to dhcpcd

This is useful for debugging.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd.exe: Allow using the DHCP setup scripts when RED is not configured as DHCP
Michael Tremer [Thu, 1 Dec 2022 17:22:53 +0000 (17:22 +0000)] 
dhcpcd.exe: Allow using the DHCP setup scripts when RED is not configured as DHCP

This is useful for dial-up methods that use DHCP, but when RED_TYPE is
configured as PPP.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agodhcpcd: Log any unhandled client events
Michael Tremer [Thu, 1 Dec 2022 17:22:52 +0000 (17:22 +0000)] 
dhcpcd: Log any unhandled client events

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agolibqmi: New package
Michael Tremer [Thu, 1 Dec 2022 17:22:51 +0000 (17:22 +0000)] 
libqmi: New package

This library implements the QMI modem protocol.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agolibgudev: New package
Michael Tremer [Thu, 1 Dec 2022 17:22:50 +0000 (17:22 +0000)] 
libgudev: New package

This is required for libqmi.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agoStart Core Update 173
Peter Müller [Sat, 17 Dec 2022 17:19:13 +0000 (17:19 +0000)] 
Start Core Update 173

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoRevert "lsof: Update to version 4.96.4"
Peter Müller [Sat, 17 Dec 2022 14:48:00 +0000 (14:48 +0000)] 
Revert "lsof: Update to version 4.96.4"

This reverts commit 80274cc875304fa2c1e83b9e25ca8cbcb9805e33.

See: #13015
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agobackup(.pl): Replace OpenVPN DH parameter with ffdhe4096
Peter Müller [Sat, 17 Dec 2022 14:46:32 +0000 (14:46 +0000)] 
backup(.pl): Replace OpenVPN DH parameter with ffdhe4096

This ensures restoring a backup won't silently bring back an insecure
Diffie-Hellman parameter (which could also not be inspected through the
web interface anymore).

Reported-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Updatr 172: Properly replace DH parameter in /var/ipfire/ovpn/n2nconf/*/*.conf
Peter Müller [Sat, 17 Dec 2022 14:44:49 +0000 (14:44 +0000)] 
Core Updatr 172: Properly replace DH parameter in /var/ipfire/ovpn/n2nconf/*/*.conf

https://lists.ipfire.org/pipermail/development/2022-December/015001.html

Reported-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoRevert "openvpn-authenticator: Avoid infinite loop when losing socket connection"
Peter Müller [Tue, 13 Dec 2022 15:27:30 +0000 (15:27 +0000)] 
Revert "openvpn-authenticator: Avoid infinite loop when losing socket connection"

This reverts commit 92a9ce54bc63ebea153fc46365a1aa299856fbbe.

18 months agoRevert "openvpn-authenticator: Break read loop when daemon goes away"
Peter Müller [Tue, 13 Dec 2022 15:26:45 +0000 (15:26 +0000)] 
Revert "openvpn-authenticator: Break read loop when daemon goes away"

This reverts commit 7ec3664c320707b51407fce854e19b6254eb4836.

18 months agoTor: Update to 0.4.7.12
Peter Müller [Sun, 11 Dec 2022 11:57:34 +0000 (11:57 +0000)] 
Tor: Update to 0.4.7.12

Full changelog:

Changes in version 0.4.7.12 - 2022-12-06
  This version contains a major change that is a new key for moria1. Also, new
  metrics are exported on the MetricsPort for the congestion control
  subsystem.

  o Directory authority changes (moria1):
    - Rotate the relay identity key and v3 identity key for moria1. They
      have been online for more than a decade and refreshing keys
      periodically is good practice. Advertise new ports too, to avoid
      confusion. Closes ticket 40722.

  o Minor feature (Congestion control metrics):
    - Add additional metricsport relay metrics for congestion control.
      Closes ticket 40724.

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on December 06, 2022.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2022/12/06.

  o Minor bugfixes (cpuworker, relay):
    - Fix an off by one overload calculation on the number of CPUs being
      used by our thread pool. Fixes bug 40719; bugfix on 0.3.5.1-alpha.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoopenvpn-authenticator: Break read loop when daemon goes away
Michael Tremer [Tue, 6 Dec 2022 10:01:44 +0000 (10:01 +0000)] 
openvpn-authenticator: Break read loop when daemon goes away

Fixes: #12963
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoopenvpn-authenticator: Drop some dead code
Michael Tremer [Tue, 6 Dec 2022 10:01:43 +0000 (10:01 +0000)] 
openvpn-authenticator: Drop some dead code

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoopenvpn-authenticator: Avoid infinite loop when losing socket connection
Michael Tremer [Tue, 6 Dec 2022 10:01:42 +0000 (10:01 +0000)] 
openvpn-authenticator: Avoid infinite loop when losing socket connection

This patch will gracefully terminate the daemon when it loses its
connection to the OpenVPN daemon.

Fixes: #12963
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoLanguage files update:
Adolf Belka [Mon, 5 Dec 2022 08:40:15 +0000 (09:40 +0100)] 
Language files update:

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoovpnmain.cgi: Fix for bug in WUI menu on CU172 Testing
Adolf Belka [Mon, 5 Dec 2022 08:40:14 +0000 (09:40 +0100)] 
ovpnmain.cgi: Fix for bug in WUI menu on CU172 Testing

- On CU172 Testing Build: master/eb9e29f9 when selecting the OpenVPN menu it showed the
   Diffie-Hellman info and pressing back took you to the same DH page.
- Tested patch suggestion from Erik on vm testbed and confirmed that it worked.

Suggested-by: Erik Kapfer <erik.kapfer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoRevert "Core Update 172: Remove powertop add-on, if installed"
Michael Tremer [Tue, 6 Dec 2022 10:07:19 +0000 (10:07 +0000)] 
Revert "Core Update 172: Remove powertop add-on, if installed"

This reverts commit d3a4fcc7097a3df6e45f4d2b15960ccb61f0152f.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agoRevert "Drop powertop"
Michael Tremer [Tue, 6 Dec 2022 10:05:47 +0000 (10:05 +0000)] 
Revert "Drop powertop"

This reverts commit f7b0247e02ed5af880f03932807d039ef9008d91.

https://community.ipfire.org/t/will-the-powertop-add-on-be-available-in-future-updates/9012

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agoCore Update 172: Extract files before removing any
Peter Müller [Sat, 3 Dec 2022 10:57:18 +0000 (11:57 +0100)] 
Core Update 172: Extract files before removing any

Note to self: Also do this in further Core Updates.

Suggested-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 172: Do not delete liblzma.so.5.2.5
Peter Müller [Sat, 3 Dec 2022 10:39:25 +0000 (11:39 +0100)] 
Core Update 172: Do not delete liblzma.so.5.2.5

Again, xz currently present on an IPFire machine is linked
against this. Thus, deleting this file causes the unpack
routine to fail, which is why we should have never deleted
it in the first place.

Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 172: Ship packages that miss dependencies
Peter Müller [Sat, 3 Dec 2022 10:38:58 +0000 (11:38 +0100)] 
Core Update 172: Ship packages that miss dependencies

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 172: Zut alors, keep libhistory.so.8.1 around as well
Peter Müller [Fri, 2 Dec 2022 16:43:04 +0000 (17:43 +0100)] 
Core Update 172: Zut alors, keep libhistory.so.8.1 around as well

My fault, again. :-/

Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 172: Do not delete libreadline.so.8.1
Peter Müller [Fri, 2 Dec 2022 08:56:49 +0000 (09:56 +0100)] 
Core Update 172: Do not delete libreadline.so.8.1

Doing so causes the shell in which the update script is currently
executed to crash before extracting files, which results in a
completely broken system.

See also: https://community.ipfire.org/t/core-172-testing-fails/9002/1

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 172: Ship ca-certificates
Peter Müller [Thu, 1 Dec 2022 17:01:28 +0000 (18:01 +0100)] 
Core Update 172: Ship ca-certificates

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoca-certificates: Remove TrustCor Systems root CAs
Peter Müller [Thu, 1 Dec 2022 09:46:57 +0000 (10:46 +0100)] 
ca-certificates: Remove TrustCor Systems root CAs

On November 30, 2022, Mozilla decided to take the following
actions as a response to the concerns raised about the merits
of this root CA operator (excerpt taken from
https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ):

> 1. Set "Distrust for TLS After Date" and "Distrust for S/MIME
>    After Date" to November 30, 2022, for the 3 TrustCor root
>    certificates (TrustCor RootCert CA-1, TrustCor ECA-1,
>    TrustCor RootCert CA-2) that are currently included in
>    Mozilla's root store.
>
> 2. Remove those root certificates from Mozilla's root store
>    after the existing end-entity TLS certificates have expired.

As far as the latter is concerned, the offending certificates
have these expiry dates set:
- TrustCor RootCert CA-1: Mon, 31 Dec 2029 17:23:16 GMT
- TrustCor RootCert CA-2: Sun, 31 Dec 2034 17:26:39 GMT
- TrustCor ECA-1:         Mon, 31 Dec 2029 17:28:07 GMT

The way IPFire 2 currently processes Mozilla's trust store
does not feature a way of incorporate a "Distrust for XYZ After
Date" attribute. This means that despite TrustCor Systems root
CAs are no longer trusted by browsers using Mozilla's trust
store, IPFire would still accept certificates directly or
indirectly issued by this CA until December 2029 or December 2034.

To protect IPFire users, this patch therefore suggests to
patch our copy of Mozilla's trust store in order to remove
TrustCor Systems' root CAs: The vast majority of HTTPS connections
established from an IPFire machine take place in a non-interactive
context, so there is no security benefit from a "Distrust After
Date" information. Instead, if we do not want IPFire installations
to trust this CA, we have no other option other than remove it
unilaterally from our copy of Mozilla's trust store.

See also: https://lists.ipfire.org/pipermail/development/2022-November/014681.html

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agoLanguage files update: Fix for bug 13007
Jon Murphy [Wed, 30 Nov 2022 01:10:00 +0000 (19:10 -0600)] 
Language files update: Fix for bug 13007

- Update en.pl, it.pl, pl.pl, and ru.pl to replace "e-mail: ipfire@foo.org" with "email: ipfire@foo.org"

Signed-off-by: Jon Murphy <jon.murphy@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
18 months agosamba: Update aarch64 rootfile
Peter Müller [Tue, 29 Nov 2022 16:23:29 +0000 (17:23 +0100)] 
samba: Update aarch64 rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 172: Ship and restart Suricata
Peter Müller [Tue, 29 Nov 2022 13:41:00 +0000 (14:41 +0100)] 
Core Update 172: Ship and restart Suricata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agolibhtp: Update to 0.5.42
Peter Müller [Tue, 29 Nov 2022 13:38:49 +0000 (14:38 +0100)] 
libhtp: Update to 0.5.42

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agosuricata: Update to 6.0.9
Peter Müller [Tue, 29 Nov 2022 13:32:57 +0000 (14:32 +0100)] 
suricata: Update to 6.0.9

Full changelog:

Security #5710: smb: crash inside of streaming buffer Grow() (6.0.x backport)
Security #5694: smtp/base64: crash / memory corruption (6.0.x backport)
Security #5688: decoder/tunnel: tunnel depth not limited properly (6.0.x backport)
Security #5600: ips: encapsulated packet logged as dropped, but not actually dropped (6.0.x backport)
Bug #5715: smb: file not tracked on smb2 async (6.0.x backport)
Bug #5714: SMB2 async responses are not matched with its request (6.0.x backport)
Bug #5709: HTTP/2 decompression bug (6.0.x backport)
Bug #5696: Integer overflow at dcerpc.rs:846 (6.0.x backport)
Bug #5695: readthedocs: not showing pdf download option for recent versions (6.0.x backport)
Bug #5683: FlowSwapFileFlags function is incorrect (6.0.x backport)
Bug #5635: track by_rule|by_both incorrectly rejected for global thresholds (6.0.x backport)
Bug #5633: Pass rules on 6.0.8 are generating alert events when passing tunneled traffic
Bug #5608: base64: skip over all invalid characters for RFC 2045 mode (6.0.x backport)
Bug #5607: base64_decode does not populate base64_data buffer once hitting non-base64 chars (6.0.x backport)
Bug #5602: dcerpc: rust integer underflow (6.0.x backport)
Bug #5599: eve: mac address logging for packet records reverses direction (6.0.x backport)
Bug #5598: detect/tag: timeout handling issues on windows (6.0.x backport)
Bug #5594: ips/tap: in layer 2 ips/tap setups, warn that mixed usage of ips and tap will be removed in 8.0 (6.0.x backport)
Bug #4883: Netmap configuration -- need a configuration option for non-standard library locations (6.0.x backport)
Feature #5478: Support for RFC2231 (6.0.x backport)
Task #5698: libhtp 0.5.42
Task #5570: transversal: update references to suricata webpage version 2 (backport 6.0.x)
Task #4852: netmap: new API version (14) supports multi-ring software mode (6.0.x backport)

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoshairport-sync: ship package due to new ffmpeg version
Adolf Belka [Mon, 28 Nov 2022 17:24:55 +0000 (18:24 +0100)] 
shairport-sync: ship package due to new ffmpeg version

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agompd: ship package due to new ffmpeg version
Adolf Belka [Mon, 28 Nov 2022 17:24:54 +0000 (18:24 +0100)] 
mpd: ship package due to new ffmpeg version

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agominidlna: ship package due to new ffmpeg version
Adolf Belka [Mon, 28 Nov 2022 17:24:53 +0000 (18:24 +0100)] 
minidlna: ship package due to new ffmpeg version

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoflac: Update to version 1.4.2
Adolf Belka [Fri, 25 Nov 2022 17:38:25 +0000 (18:38 +0100)] 
flac: Update to version 1.4.2

- Update from version 1.3.3 to 1.4.2
- Update of rootfile
- several libraries with so bump. Checked with find-dependencies - nothing flagged
- Changelog
    This changelog is not exhaustive, review [the git commit log
     (https://github.com/xiph/flac/commits) for an exhaustive list of changes.
    ## FLAC 1.4.2 (22-Oct-2022)
    Once again, this release only has a few changes. A problem with FLAC playback in GStreamer (and possibly other libFLAC users) was the reason for the short time since the last release
* General
    * Remove xmms plugin (Martijn van Beurden, TokyoBlackHole)
    * Remove all pure assembler, removing build dependency on nasm
    * Made console output more uniform across different platforms and CPUs
    * Improve ability to tune compile for a certain system (for example with -march=native) when combining with --disable-asm-optimizations: plain C functions can now be better optimized
* Build system
    * Default CFLAGS are now prepended instead of dropped when user CFLAGS are set
    * -msse2 is no longer added by default (was only applicable to x86)
    * Fix cross-compiling and out-of-tree building when pandoc and doxygen are not available
    * Fix issue with Clang not compiling functions with intrinsics
    * Fix detection of bswap intrinsics (Ozkan Sezer)
    * Improve search for libssp on MinGW (Ozkan Sezer, Martijn van Beurden)
* libFLAC
    * Fix issue when the libFLAC user seeks in a file instead of libFLAC itself
    ## FLAC 1.4.1 (22-Sep-2022)
    This release only has a few changes. It was triggered by a problem in the 1.4.0 tarball: man pages were empty and api documentation missing
* CMake fixes (Tomasz Kłoczko)
* Add checks that man pages and api docs end up in tarball
* Enable installation of prebuilt man pages and api docs
* Fix compiler warnings (Johannes Kauffmann, Ozkan Sezer)
* Fix format specifier (manxorist)
* Enable building on Universal Windows Platform (Steve Lhomme)
* Fix versioning from git
    ## FLAC 1.4.0 (09-Sep-2022)
    As there have been changes to the library interfaces, the libFLAC version number is incremented to 12, the libFLAC++ version number is incremented to 10. As some changes were breaking, the version age numbers (see [libtool versioning](https://www.gnu.org/software/libtool/manual/libtool.html#Libtool-versioning)) have been reset to 0. For more details on the changes to the API, see the [porting guide](https://xiph.org/flac/api/group__porting__1__3__4__to__1__4__0.html).
     The XMMS plugin and 'common' plugin code (used only by the XMMS plugin) are deprecated, they will be removed in a future release.
* General:
    * It is now possible to limit the minimum bitrate of a FLAC file generated by libFLAC and with the `flac` tool to 1 bit/sample. This function can be used to aid live streaming, for example for internet radio
    * Encoding files with sample rates up to 1'048'575Hz is now possible. (Con Kolivas)
    * Compression of preset -3 through -8 was slightly improved at the cost of a small decrease in encoding speed by increasing the precision with which autocorrelation was calculated (Martijn van Beurden)
    * Encoding speed of preset -0, -1 and -2 was slightly improved
    * Compression of presets -1 and -4 was slighly improved on certain material by changing the adaptive mid-side heuristics
    * Speedups specifically targeting 64-bit ARMv8 devices using NEON were integrated (Ronen Gvili, Martijn van Beurden)
    * Speedups for x86_64 CPUs having the FMA instruction set extention are added
    * Encoding and decoding of 32-bit PCM is now possible
* (Ogg) FLAC format:
    * The FLAC format document is being rewritten by the IETF CELLAR working group. The latest draft can be found on [https://datatracker.ietf.org/doc/draft-ietf-cellar-flac/](https://datatracker.ietf.org/doc/draft-ietf-cellar-flac/)
    * The FLAC format document specifies no bounds for the residual. In other to match current decoder implementations, it is proposed to bound the residual to the range provided by a 32-bit int signed two's complement. This limit must be checked by FLAC encoders as to keep FLAC decoders free from the complexity of being to decode a residual exceeding a 32-bit int.
    * There is now a set of files available to test whether a FLAC decoder implements the format correctly. This FLAC decoder testbench can be found at [https://github.com/ietf-wg-cellar/flac-test-files](https://github.com/ietf-wg-cellar/flac-test-files). Also, results of testing hard- and software can be found here at [https://wiki.hydrogenaud.io/index.php?title=FLAC_decoder_testbench](https://wiki.hydrogenaud.io/index.php?title=FLAC_decoder_testbench).
* flac:
    * The option --limit-min-bitrate was added to aid streaming, see [github #264](https://github.com/xiph/flac/pull/264)
    * The option --keep-foreign-metadata-if-present is added. This option works the same as --keep-foreign-metadata, but does return a warning instead of an error if no foreign metadata was found to store or restore
    * The warning returned by the foreign metadata handling is now clearer in case a user tries to restore foreign metadata of the wrong type, for example decoding a FLAC file containing AIFF foreign metadata to a WAV file
    * A problem when using the analyse function causing the first frame to have a wrong size and offset was fixed
    * Fix bug where channel mask of a file is unintentionally reused when several files are processed with one command
    * The order of compression-related commands is no longer important, i.e. -8ep gives the same result as -ep8. Previously, a compression level (like -8) would override a more specific setting (like -e or -p). This is no longer the case
    * flac now checks the block-align property of WAV files to ensure non-standard WAV files (for which flac has no handling) are not mangled
* metaflac:
    * (none)
* build system:
    * MSVC and Makefile.lite build system files have been removed. Building with MSVC (Visual Studio) can be done by using CMake
    * Various CMake improvements, especially for creating MSVC build files (Martijn van Beurden, martinRenou, CookiePLMonster, David Callu, Tyler Dunn, Cameron Cawley)
    * Various fixes for MinGW (Martijn van Beurden, Cameron Cawley)
    * Removed obsolete autotools macro's to silence warnings
    * Fixes for FreeBSD PowerPC (pkubaj)
    * Fixed some compiler warnings (Martijn van Beurden, Tyler Dunn)
    * Fix building with uclibc (Fabrice Fontaine)
* testing/validation:
    * Addition of new encoder fuzzer, adding fuzzing for 8, 24 and 32-bit inputs
    * Addition of new decoder fuzzer, adding coverage of seeking code
    * Addition of metadata fuzzer, adding coverage of metadata APIs
    * Various improvements to fuzzers to improve code coverage, fuzzing speed and stability
    * Many changes to test suite to improve cross-platform compatibility (Rosen Penev)
    * Windows CI now also builds the whole test suite
    * Clang-format file added (Rosen Penev)
    * Add warning on using v141_xp platform toolset with /MT (Martijn van Beurden, Paul Sanders)
* libraries:
    * Various seeking fixes (Martijn van Beurden, Robert Kausch)
    * Various bugs fixed found by fuzzing
    * On decoding, it is now checked whether residuals can be contained by a 32-bit int, preventing integer overflow
    * Add check that samples supplied to libFLAC actually fall within the bps set
    * Add checks when parsing metadata blocks to not allocate excessive amounts of memory and not overread
    * Undocumented Windows-only utf8 functions are no longer exported to the DLL interface
    * Removed all assembler and intrinsics code from the decoder to improve fuzzing, as they provided only a small speed benefit
    * The bitwriter buffer is limited in size to 2^24 bytes, so it cannot write excessively large files. This is a backup in case another bug in this area creeps (back) in.
    * The metadata iterations should now never return a vorbiscomment entry with NULL as an entry, now always at least an empty string is returned
* documentation:
    * Removed html documentation and generate man pages from markdown
* Interface changes:
    * libFLAC:
        * Addition of FLAC__stream_encoder_set_limit_min_bitrate() and FLAC__stream_encoder_get_limit_min_bitrate(), see [github #264](https://github.com/xiph/flac/pull/264)
        * get_client_data_from_decoder is renamed FLAC__get_decoder_client_data(), see [github #124](https://github.com/xiph/flac/pull/124)
        * All API functions taking a filename as an argument now take UTF-8 filenames on Windows, and no longer accept filenames using the current codepage
        * FLAC__Frame struct has changed: warmup samples are now stored in FLAC__int64 instead of FLAC__int32 types, and verbatim samples can now be stored in either FLAC__int32 or FLAC__int64 depending on whether samples fix the former or latter
        * The FLAC__StreamMetadata struct now has a tag, so it can be forward declared
    * libFLAC++:
        * Addition of ::set_limit_min_bitrate() and ::get_limit_min_bitrate(), see [github #264](https://github.com/xiph/flac/pull/264)
        * All API functions taking a filename as an argument now take UTF-8 filenames on Windows, and no longer accept filenames using the current codepage
        * The ::FLAC__Frame struct has changed, see the libFLAC interface change.
    ## FLAC 1.3.4 (20-Feb-2022)
    This release mostly fixes (security related) bugs. When building with MSVC, using CMake is preferred, see the README under "Building with CMake" for more information. Building with MSVC using solution files is deprecated and these files will be removed in the future. As there have been no changes to the library interfaces, the libFLAC version number remains 11, and libFLAC++ version number remains 9.
* General:
    * Fix 12 decoder bugs found by oss-fuzz, including CVE-2020-0499 (erikd, Martijn van Beurden)
    * Fix encoder bug CVE-2021-0561 (NeelkamalSemwal)
    * Integrate oss-fuzzers (erikd, Guido Vranken)
    * Seeking fixes (NeelkamalSemwal, Robert Kausch)
    * Various fixes and improvements (Andrei Astafev, Rosen Penev, Håkan Kvist, oreo639, erikd, Tamás Zahola, Ulrik Mikaelsson, Tyler Dunn, tmkk)
* FLAC format:
    * (none)
* Ogg FLAC format:
    * (none)
* flac:
    * Various fixes and improvements (Andrei Astafev, Martijn van Beurden)
* metaflac:
    * (none)
* build system:
    * CMake improvements (evpobr, Vitaliy Kirsanov, erikd, Ozkan Sezer, Tyler Dunn, tg-m DeadSix27, ericLemanissier, Chocobo1).
    * Fixes for MinGW and MSVC (Ozkan Sezer).
    * Fix for clang (Ozkan Sezer)
    * Fix for PowerPC (Peter Seiderer, Thomas BERNARD)
    * Fix for FreeBSD PowerPC (pkubaj).
* testing/validation:
    * Add Windows target to CI, improve logging (Ralph Giles)
    * CI improvements (Ralph Giles, Ewout ter Hoeven)
* documentation:
    * Doxygen fixes (Tyler Dunn)
    * Fix typos (Tim Gates, maxz)
* Interface changes:
    * libFLAC:
        * (none)
    * libFLAC++:
        * (none)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agomake.sh: Update check for static linked qemu files
Adolf Belka [Mon, 28 Nov 2022 13:24:15 +0000 (14:24 +0100)] 
make.sh: Update check for static linked qemu files

- In Arch Linux the file -L command comes up with "static-pie linked" instead of
   "statically linked"
- This patch makes the grep look for either one of those strings.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
18 months agoCore Update 172: Ship sysstat
Peter Müller [Tue, 29 Nov 2022 12:43:08 +0000 (13:43 +0100)] 
Core Update 172: Ship sysstat

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>